TECHNOLOGY AGAINST CRIME International Forum on Technologies for a safer World

Dimension: px
Commencer à balayer dès la page:

Download "TECHNOLOGY AGAINST CRIME International Forum on Technologies for a safer World"

Transcription

1 TECHNOLOGY AGAINST CRIME International Forum on Technologies for a safer World July 8 & & 9 Juillet 2013 Centre de Congrès Lyon-FRANCE Prospective Contributions and Conference Programme Sous le haut patronage de Under the patronage of Avec le soutien de With the support of

2 Sommaire Table of contents p3 Introduction Background p4 Programme Programme p5 Déroulé prévisionnel Provisional schedule p6 Programme prévisionnel p8 Provisional programme p11 Contributions Alain Bauer p12 Protéger le futur p15 Protecting the future Philippe Baumard p18 la rupture paradigmatique de la cybercriminalité comportementale : contre-mesures, innovation et régulation p27 The behavioral intelligence paradigm shift in fighting cyber-crime: counter-measures, innovation and regulation issues Jean-François Gayraud p36 Fraudes et manipulations financières : quel avenir pour l action policière à l ère du trading de haute fréquence? p45 Financial fraud and manipulation: what is the future for policing in the age of high-frequency trading? Prof. Dr. ARNDT SINN p55 le cloud computing p59 Cloud computing Christophe SOULLEZ p63 les technologies des auxiliaires indispensables aux forces de police? p70 Are technological aids essential to the police force? Général Marc Watin-Augouard p76 emergence des nouvelles technologies et effets sur l action des forces de sécurité Besoins des forces de sécurité en nouvelles technologies p82 The emergence of new technologies and impact on the actions of security forces The new technology needs of security forces p88 Comité scientifique Scientific committee p89 Contacts 2 International Forum on Technologies for a safer World

3 INTRODUCTION BACKGROUND Prévoir les menaces qui pèsent sur notre avenir commun : voilà une exigence qui s impose à tous les responsables de la sécurité, qu ils soient publics ou privés. Les investissements à consentir, les recrutements à engager, les efforts d organisation, les mesures préventives sont d une telle importance qu il faut les anticiper pour les décennies à venir. Science et technique évoluent aussi : elles aggravent le risque dans tous les domaines : cybercriminalité, terrorisme, crime organisé, sécurité urbaine, trafics d êtres humains ou de produits illicites. Mais elles offrent aux responsables de nouveaux outils. Elles autorisent la mise en place de procédures plus efficaces, inimaginables il y a quelques années, qu il s agisse du domaine de l identité, de l investigation, du contrôle des frontières ou de la sécurité des espaces publics et des infrastructures critiques. Les entreprises petites ou grandes qui y contribuent attendent des pouvoirs publics qu ils précisent le mieux possible leur demande pour aujourd hui et pour demain. Qu il s agisse des menaces ou des réponses apportées par la haute technologie, ces questions se posent désormais dans un contexte mondial : réflexion prospective, recherche, coordination doivent s inscrire dans ce cadre. INTERPOL offre un environnement privilégié pour de tels échanges. A l invitation du ministre de l intérieur français, de la présidente d INTERPOL et de son secrétaire général se tiendra à Lyon, siège de l organisation internationale, les 8 et 9 juillet prochain, un forum qui a l ambition de traiter ces questions. Et ainsi en alternance tous les deux ans. Notre projet est d offrir à la communauté internationale préoccupée de sécurité une rencontre biennale où se confronteront les attentes des acteurs publics et privés, la réflexion des chercheurs et les projets des industriels. Anticipating the threats to our common future is a key requirement that all security managers, whether in the public or private sector, now have to meet. The investments to be made, the staff to be recruited, the organizational efforts required and preventive measures to be taken are of such importance that we must plan decades ahead. Science and technology evolve, increasing the risks in all domains cybercrime, terrorism, organized crime, urban safety, human trafficking and trafficking in illicit goods. But science and technology also offer security managers new tools, making it possible to put in place ever-more effective procedures that were unimaginable a few years ago, whatever the area concerned: identity checks, investigations, border controls, security of public places and critical infrastructures. Businesses large and small which participate in this domain expect the public authorities to specify, as best as they can, their current and future requirements. Whether leading-edge technology represents a threat or offers a response, the question must be viewed in a global context. INTERPOL provides the ideal environment to discuss these issues. At the invitation of the French Minister of the Interior, the President and the Secretary General of INTERPOL, an international forum will take place in Lyon on 8 and 9 July 2013, to allow forward-thinking discussions on this topic. Our aim is to provide a forum for the security-conscious international community to discuss the expectations of public and private stakeholders, the thoughts of the research community, and developments in the security industry. Monsieur Khoo Boon Hui Senior Deputy Secretary (Development), Ministry of Home Affairs, Singapore Président de l Association pour l organisation du Forum M. Khoo Boon Hui Senior Deputy Secretary (Development), Ministry of Home Affairs, Singapore President of the Forum s Coordination Association 3 International Forum on Technologies for a safer World

4 Programme 4 International Forum on Technologies for a safer World

5 DEROULE PREVISIONNEL PROVISIONAL SCHEDULE 7 JUILLET JULY 7 8 JUILLET JULY 8 9 JUILLET JULY 9 8:00 Evénement satellite Petit-déjeuner SPONSOR Evénement satellite Satellite meeting Petit-déjeuner SPONSOR SPONSOR s Breakfast Satellite meeting SPONSOR s 9:00-10:00 Breakfast Thème 3 Protéger les espaces et les installations publics. 10:00-10:30 10:30-11:00 Plénière d ouverture Opening plenary Track 3 Protecting public spaces and facilities. PAUSE CAFE COFFEE BREAK 11:00-12:30 Approche industrielle Industry s approach Approche académique Academic approach 12:30-14:00 DEJEUNER Lunch * DEJEUNER Lunch 14:00 : 15:30 Thème 1 Protéger les libertés et les droits fondamentaux. Track 1 Protecting rights and freedoms. Thème 4 Protéger les flux, les mouvements et les frontières. Track 4 Protecting flows, streams and borders. 15:30-16:00 16:00-17:00 PAUSE CAFE COFFEE BREAK RDV d Affaires Business meetings Galerie d innovation Innovation Showroom RDV d Affaires Business meetings Galerie d innovation Innovation Showroom 17:00-18:00 Thème 2 Protéger l identité. Session de clôture Closing session Track 2 Identity protection. 18:00-18:30 Cocktail et départ Cocktail and departure Soirée Evening Cocktail de Bienvenue Welcome Cocktail Soirée de Gala Gala Dinner * Conférence de presse Ministérielle Ministerial press conference 5 International Forum on Technologies for a safer World

6 PROGRAMME PREVISIONNEL Les 4 parcours thematiques Thème 1 Protéger les libertés et les droits fondamentaux. Comment la technologie peut-elle à la fois protéger les libertés et les droits et être efficace dans la lutte contre la criminalité? Le progrès technologique est confronté à l obligation de devoir non seulement intégrer la protection des droits fondamentaux dans ses développements mais aussi de s engager à y contribuer activement. Au cours des dernières décennies, les avancées rapides et significatives de la technologie ont étendu ses capacités à intervenir dans le champ de la protection des droits fondamentaux. En permettant de donner à la preuve, qu elle soit à charge ou à décharge, une valeur de moins en moins contestable, la technologie a considérablement fait progresser le droit des citoyens à un procès équitable en réduisant les risques d une accusation injuste. Dans le même temps, les responsables de la lutte contre la criminalité ont pu disposer d instruments dont la puissance et l étendue peuvent, s ils venaient à être utilisés de manière non-conforme à l objet pour lequel ils ont été créés, facilement constituer autant de menaces pour la vie privée, l intimité et le secret auquel tout citoyen peut prétendre. En vertu de quoi, la recherche d un équilibre entre la mise en œuvre des technologies et les droits des citoyens doit faire l objet d un effort permanent. Les conférenciers seront invités à répondre à deux questions majeures sur la contribution de la technologie à la protection des droits des citoyens et sur les équilibres à trouver pour que les moyens qu elle met au service de la lutte contre la criminalité ne nuisent pas à l exercice de ces mêmes droits. Thème 2 Protéger l identité. Le droit de chacun à une identité fiable. Défis et mesures de protection. Doter chacun d une personnalité formelle est un enjeu crucial. Parmi tous les moyens de parvenir à cet objectif, l identité officielle est une condition fondamentale à plusieurs titres, notamment dans la mesure où elle ouvre l accès à l exercice de nombreux autres droits, comme celui du droit à un patronyme, à une citoyenneté ou à sa propre culture. Dans un monde complexe et sans cesse changeant, la technologie est susceptible de répondre efficacement à ce défi. Mais une identité officielle n est pas suffisante dès lors qu elle n est pas sécurisée, notamment dans un contexte d identité numérique. Les patronymes, les dates de naissance, les numéros de Sécurité Sociale, les noms de jeune fille des épouses, tout peut être volé pour être utilisé à des fins criminelles dont les préjudices en termes de confiance, de réputation et de traumatisme sont comparables à ceux d une agression physique. L usage criminel des fausses identités est un phénomène en constante progression, à la hauteur des profits générés par les réseaux qui alimentent les marchés de cette fraude à multiples facettes. L utilisation d une identité fictive, l usurpation ou la substitution d identité sont à l origine d un vaste ensemble d actions frauduleuses, commerciales, civiles ou pénales dont l ampleur peut fragiliser la confiance nécessaire au développement des sociétés. L objectif de la conférence est de susciter la discussion sur le double aspect sous-tendu par le lien Technologie-Identité, le premier portant sur comment ce lien peut-il être mis à profit pour satisfaire le droit de chacun à disposer d une identité fiable, le second répondant à la nécessité de rendre cette identité inviolable. 6 International Forum on Technologies for a safer World

7 Thème 3 Protéger les espaces et les installations publics. Comment les espaces et les installations publics peuvent-ils être rendus plus sûrs? L espace public est le lieu privilégié des phénomènes d incivilité et de délinquance. La rue, la voie publique, est bien l espace par excellence où s éprouve le sentiment d insécurité quand, au contraire, elle devrait être un bien commun, patrimoine de la collectivité, lieu d expression et cadre quotidien de la vie des citoyens. Cette situation trouve une particulière acuité dans la multiplication des espaces privés de masse mis à la disposition du public, conséquence du développement des espaces récréatifs engendré par une demande propre aux sociétés de loisirs. Les centres commerciaux, les espaces de loisirs, les événements sportifs, les concerts et les parcs à thèmes sont des endroits et des moments où le rassemblement de foules constitue en lui-même une source importante de risques en termes de protection des populations. En outre, il est évident que ces rassemblements sont de nature à donner aux criminels des occasions nombreuses d exploiter à leurs fins le contexte d insouciance et de festivité ou de s en prendre à des victimes vulnérables, isolées ou en groupe. Les participants à cette conférence traiteront des perspectives que la technologie peut offrir pour rendre les espaces publics aussi sûrs qu ils doivent l être et pour assurer la meilleure protection aux populations présentes dans les installations mises à leur disposition. Thème 4 Protéger les flux, les mouvements et les frontières. Les réponses technologiques face aux défis futurs posés par l ouverture des frontières terrestres, maritimes et aériennes. En l espace d une génération, le crime organisé a profondément changé de nature. Ses structures se sont étendues au-delà des frontières nationales, considérant qu il a mué au gré des bouleversements mondiaux engendrés par la libéralisation des marchés, la révolution des transports et celle de l Internet. En conséquence, qu il s agisse de la mondialisation des échanges, des flux de capitaux et des mouvements de population ou de l intensité des communications numériques, tout concourt aujourd hui au développement d activités criminelles qui ont su tirer parti de cette nouvelle configuration globale des flux, des réseaux et des mouvements. Ce constat amène à se poser la question de savoir si la ligne frontalière est toujours efficace en termes de lutte contre la criminalité organisée transnationale. Vouloir faire de la frontière un obstacle difficilement franchissable pour les criminels est certainement encore pertinent mais il ne peut plus se concevoir sans une vision plus large de protection des flux et des mouvements, dans la perspective d une adaptation aux nouvelles formes de criminalité. La conférence propose d ouvrir le débat sur les évolutions de la notion de frontière dont les plus remarquables doivent conduire à envisager en la matière une révolution technologique à hauteur des défis à venir. 7 International Forum on Technologies for a safer World

8 PROVISIONAL PROGRAMME The 4 tracks Track 1 Protecting rights and freedoms. How can technology take its place in the fight against crime while preserving rights? Technology must both take into account and become part of the machinery for protecting individual rights. The significant, rapid technological advances made in recent decades have considerably widened the field of opportunities for protecting people from undue indictments through dramatically reinforcing the value of evidence. At the same time, technology has provided stakeholders in the fight against crime with new instruments the power and comprehensive capacities of which, if not properly managed, can easily infringe on civil liberties such as privacy, intimacy and secrecy. In this perspective, a constant effort has to be made to strike a balance between progress and the protection of citizens rights. The speakers will be invited to respond the two pivotal questions about how technology can contribute to better protect citizens rights and how to balance the potentially intrusive capacities of technology when being implemented in combating crime. Track 2 Identity protection. Everyone s right to a secure identity Challenges and countermeasures. Being recognized as an individual personal is essential. Ways to ensure this include allocating an official identity which is a basic precondition as it gives access to many other rights, such as the right to a name, the right to citizenship and the right to one s own culture. Faced with the challenge of ensuring everyone s right to identity in a complex and ever-changing world, technology appears to be an efficient, reliable tool. But formal identity is not enough unless it is secure, particularly when it comes to digital identity. Name, date of birth, Social Security Number, address and mother s maiden name can be stolen and used for criminal purposes with results such as devastating damage to the victim s credit rating, ruining his/her reputation in the community and causing emotional trauma akin to that suffered by victims of violent crime. It is a fact that the criminal use of false identities is growing constantly, in proportion with the profits generated by the networks that supply the markets for this multifaceted type of fraud. The use of a false identity, impersonation and appropriation of identity are at the root of a broad range of fraudulent business transactions and criminal fraud, the scope of which can undermine the trust necessary for societies to develop. The purpose of the workshop is to enable speakers to discuss the two-fold aspects of Technology and Identity through dealing with how technology can provide everyone with the basic right to be granted an identity and how technology is likely to reinforce trust in the use of identity. 8 International Forum on Technologies for a safer World

9 Track 3 Protecting public spaces and facilities. How can public spaces and public facilities be made safer? Public spaces have become the place of choice for unrest, uncivil behaviour and acts of delinquency. The streets, the public arena, are places where feelings of insecurity run high whereas they should belong to all citizens as a community asset, a forum for expression and the backdrop for everyday lives. This is particularly the case when considering the multiplication of large-scale private facilities resulting from the increasing development of recreational places within the context of leisure societies. Malls, funfairs, sporting events, concerts, theme parks, etc. are places were gatherings of crowds can in themselves lead to high risks in terms of security. In addition, those gatherings of people can provide criminals with many opportunities either to exploit those seeking fun and amusement or to target vulnerable victims, individually or en masse. The speakers at the workshop will be expected to deal in depth with how to render public spaces as secure as they should be and how to better protect people when using public facilities. Track 4 Protecting flows, streams and borders. Technological responses to new challenges in terms of protecting flows produced by the opening up of land, air and sea borders. The nature of crime has changed significantly in a single generation. Its structure has extended internationally, as organized crime has mirrored our changing world struck by three major revolutions: the freeing of markets and the transportation and Internet revolutions. As a result, globalization in the trade of goods and services, in capital flows, and in people migrating across international borders, combined with fluidity and intensity in digital communications, are all conducive to the development of criminal activities that take advantage of the new configuration of global flows. This assessment finally poses the question of whether delineated borders are efficient in terms of combating transnational crime. The objective of stopping criminals at borders, if still relevant, should nowadays be reinforced by envisioning how to protect streams and flows to better respond to emerging forms of crime. This workshop proposes to highlight the changing nature of borders, and to encompass technology revolutions in combating transnational crime on the same level as with incoming challenges. 9 International Forum on Technologies for a safer World

10 10 International Forum on Technologies for a safer World

11 ContriButions 11 International Forum on Technologies for a safer World

12 Alain Bauer Professeur de criminologie au Conservatoire National des Arts et Métiers (CNAM). Senior Research Fellow au John Jay College of Criminal Justice de New York et à l Université de Droit et de Sciences Politiques de Beijing. Président du Conseil Supérieur de la Formation et de la Recherche Stratégiques (CSFRS). Président du Conseil National des Activités Privées de Sécurité (CNAPS). Ancien Président du Conseil d Orientation de l Observatoire National de la Délinquance et des Réponses Pénales (ONDRP). Photo Eric Lefeuvre Protéger le futur Il ne se passe pas de jours sans qu on soit interpellé, surpris, ébahi par l ingéniosité, la technique, l inventivité des opérateurs en charge du «business» criminel. Nouveaux produits, nouveaux territoires, nouvelles technologies apparaissent au rythme des découvertes des services de police, de renseignement ou des douanes. De nouvelles implantations marquent les cartes. Des pays considérés comme calmes ou sous contrôle montrent des faiblesses. Par les interstices des frontières géographiques, culturelles, politiques, le crime prend position et agit comme un acteur économique et social majeur. Des organisations basées sur des traditions séculaires et dont les modes de fonctionnement allient classicisme baroque et nouvelles technologies. On trouve ici une flottille de sous-marins de poche pour transporter les stupéfiants, ailleurs des implantations de plus en plus puissantes des mafias italiennes en Allemagne, albano-kosovares en Grèce, des groupes criminels organisés ukrainiens ou géorgiens en France. La Grande Bretagne découvre qu elle abrite à Liverpool un port franc de la Coke (blanche cette fois). Il avait déjà été celui de l héroïne dans les années 80. Dirigeant un réseau mondial depuis un gymnase situé à quelques minutes de l aéroport, le parrain local, depuis lors éliminé, envoyait ses représentants par vols charter sans utiliser les réseaux de télécommunication classiques. Cela fonctionnait comme le conseil d administration d une multinationale, avec un PDG. Son assassinat fut le résultat d une OPA hostile. Les nouveaux maîtres du jeu, ont décidé, (après une malheureuse tentative d ouverture de filiale en Espagne où ils ont du faire face à d anciens de l IRA surnommés Cleaners (Nettoyeurs), accusés d une vingtaine de meurtres) de faire alliance avec les cartels mexicains de Sinaloa et les Zetas, intéressés au très important trafic de conteneurs. Mais il est rare que la sous-traitance mexicaine ne se traduise pas par une implantation réelle, créant alors la nostalgie de la phase précédente qui, bien que violente, ne le sera jamais autant que dans les «zones libérées» des cartels mexicains situées à la frontière avec les Etats-Unis. A quelques milliers de kilomètres, sur le terrain de l opium, les experts financiers s étonnent de l attitude de certaines banques face aux agissements étranges d établissements dont l activité essentielle ressemble plus au blanchiment de masse qu à l investissement productif. 12 International Forum on Technologies for a safer World

13 Malgré la crise, et en partie grâce à elle, le crime est un secteur porteur. Peu soumise aux variations économiques, l entreprise criminelle sait choisir ses marchés, investit dans la R&D, procure des incentives à ses meilleurs vendeurs, développe des zones de chalandise, dispose de marges considérables, et a appris les recettes de l investisseur actif. Seule la gestion de la concurrence semble un peu plus définitive que dans l économie traditionnelle. Après divers épisodes réussis de détournements massifs de fonds (Savings and Loans américaines, banques hypothécaires japonaises, russes, mexicaines, thaïlandaises,...), la création d une quasi Banque Criminelle (BCCI), voici que le secteur intervient comme un acteur économique majeur. Ainsi, sans grand effet pour le reste de la planète médiatique, l ancien Directeur Général de l Office des Nations Unies contre la Drogue et le Crime (ONUDC) prouvait, fin 2009, que l essentiel des 350 milliards de dollars des profits estimés du trafic des stupéfiants pour l année, aurait pu être efficacement utilisé pour sauver une partie du système bancaire désespérément à la recherche de liquidités. Plus récemment, l agence antidrogue américaine (DEA) et le fisc US (IRS) ont terminé une enquête faisant suite à l interception d un DC9 au Mexique. Outre 5,7 tonnes de cocaïne (dont la valeur marchande dépassait les 100 millions de dollars), les services de sécurité mexicains et américains découvraient à bord de nombreux bordereaux mettant en cause l une des plus importantes banques américaines. Le blanchiment découvert dépassait plusieurs centaines de milliards de dollars (378 milliards -soit 1/3 du PIB mexicain) uniquement en opérations de change à partir de petits bureaux locaux, particulièrement à partir de La banque négocia l abandon des poursuites contre une symbolique amende de 110 millions de dollars. Selon le procureur fédéral Jeffrey Sloan, le comportement de la banque «a donné une carte blanche aux Cartels pour financer leurs opérations». Ici et là, aux frontières des Balkans, aux Etats-Unis, au Liban, dans le Golfe Persique, on découvre, ou on feint de découvrir, des agences bancaires, des filiales, ou des organismes bancaires, presque entièrement dédiés non seulement au blanchiment traditionnel, mais également à l investissement criminel. Une industrie «officielle» du financement du crime est née, utilisant les méthodes et les outils des systèmes financiers classiques. Aucun de ces événements n est véritablement isolé. S il n existe probablement pas encore d organisation centralisée du crime, les modalités de coopération se développent et le poids des organisations criminelles extra-européennes sur le vieux continent se fait de plus en plus sentir. Plus récemment, le rapport OCTA publié par EUROPOL sur le crime organisé souligne l apport de plus en plus significatif des spécialistes des questions financières aux activités criminelles, tant la course au «bonus» surpasse les considérations légales ou morales. L hybridation de plus en plus développée des organisations criminelles, leur développement en conglomérat couvrant de plus en plus de secteurs, leur rôle comme agent économique majeur en période de crise, leur offrent de nouveaux débouchés et de nouveaux espaces d activité. Il n y a plus seulement une zone «grise» marginale et secondaire, mais une Entreprise Criminelle mondialisée qui a réussi, en se faufilant par tous les interstices laissés ouverts par les obsessions étatiques nostalgiques d un monde ancien, à prendre place au tout premier rang des opérateurs économiques de la planète. La focalisation sur ce qu on croit devoir appeler Al Qaida a ainsi largement et longuement dépouillé les services de lutte contre le crime organisé. Sans véritablement prendre en considération les évolutions du terrorisme lui-même. Le processus de corruption et d aveuglement volontaire d une partie importante du système financier mondial est depuis lors largement connu. On sait désormais que le crime organisé accompagne, amplifie et parfois provoque les crises financières et rappelle l alerte donnée en 2008 par le Ministre américain Mukasey, sur la menace grandissante pour la sécurité nationale représentée par la «pénétration des marchés par le crime organisé» International Forum on Technologies for a safer World

14 Le crime et la finance ne vivent plus seulement côte à côte. La finance mondiale n est plus seulement la victime des attaques à main armée ou des détournements informatiques. Une partie de celle-ci a choisi d investir avec le crime et parfois dans les activités criminelles. L appât du gain est devenu un puissant moteur du développement des activités illégales ou illicites, bien au-delà de la traditionnelle «optimisation fiscale» qui justifiait si bien l existence de places «off shore» pour nombre de banques ayant pignon sur rue. Le crime, hier individu, bande, gang, est devenu industrie. Les professionnels de la criminalité peuvent aussi être des techniciens invisibles et spécialisés. D autres restant des bandits brutaux aux méthodes barbares. Chacun trouvant sa voie dans des opérations qui varient entre violence pure et management optimisé des flux. Ils ne sont pourtant que les facettes complémentaires d une seule réalité qui gangrène des sociétés fragilisées par d autres crises. Si le terrorisme est bien l enjeu de la criminalité le plus visible, il semble de plus en plus démontré désormais que ce n est pas le plus grave. Au delà de l image d un moment, de l actualité d un instant, c est la structure même d un environnement criminel incestueux et puissant qui se fait jour. Voici pourquoi il faut travailler à, en protégeant les droits fondamentaux, intervenir sur les sujets majeurs qui façonnent déjà notre futur : la protection des libertés, la protection des identités, la protection des flux, la protection des espaces. La technologie y tient sa place. En ne remplaçant pas le cerveau ou l analyse. Mais en accélérant les processus de validation et d invalidation des hypothèses, en avertissant, en attirant l attention, en complétant l intuition et l expérience. Institutions publiques, universitaires et scientifiques, chercheurs privés et entreprises, peuvent générer des interrogations et des intérêts communs. La technologie peut ouvrir des voies imprévues. Et les services de protection définir des besoins inexplorés. 14 International Forum on Technologies for a safer World

15 Alain Bauer Professor of Criminology at the National Conservatory for Arts and Craft (CNAM) Senior Research Fellow at the John Jay College of Criminal Justice Of New York and at the University of Politicals and Law of Beijing President of the French High Council for Strategic Studies (CSFRS) President of the National Private Security Control Council (CNAPS) Former president of the French National Crime Commission (ONDRP) Photo Eric Lefeuvre Protecting the future Not a day goes past when we are not struck, surprised and stupefied by the ingenuity, skill and inventiveness of operators heading criminal business. New products, new areas and new technologies emerge at the same pace as the previous ones are discovered by the police, intelligence or customs services. New sites for operations appear on our maps. Countries considered calm or under control reveal weaknesses. Crime is moving in through the cracks in geographical, cultural and political borders and operating as a major social and economic player. This involves organisations based on age-old traditions, whose operating methods combine Baroque classicism and new technologies. There is a flotilla of pocket submarines to carry drugs, in addition to the ever more powerful presence of the Italian Mafia in Germany, Kosovo Albanians in Greece and Ukrainian and Georgian organised criminal gangs in France. Great Britain has discovered that Liverpool is the site of a free port for coke (white, this time), having already been a port for heroin in the 1980s. Directing a worldwide network from a gymnasium located a few minutes from the airport, the local godfather since killed sent his representatives on charter flights, without using the traditional telecommunications networks. It operated just like the management board of a multinational company, with a CEO. His murder was the result of a hostile takeover bid. The new game masters (having unsuccessfully attempted to open a subsidiary in Spain, where they came up against former IRA members, known as Cleaners, accused of around twenty murders) have decided to form an alliance with the Mexican Sinaloa and Zeta cartels, interested in the vast container traffic. But it is only on rare occasions that subcontracting to Mexicans does not lead to them actually setting up themselves, thus creating nostalgia for the previous period which, although violent, will never be as violent as in the liberated zones of the Mexican cartels located on the border with the USA. A few thousand kilometres away, in the field of opium, financial experts are astonished by the attitude of some banks in the light of the strange dealings of institutions whose main activity appears closer to mass money laundering than productive investment. 15 International Forum on Technologies for a safer World

16 In spite of the economic crisis, and partly because of it, crime is a growth sector. Relatively unaffected by economic fluctuations, criminal enterprises know how to choose their markets, invest in R&D, offer incentives to their best sales representatives, develop trading areas, create significant profit margins and have learnt how to become active investors. It s just the way in which they deal with competition that appears somewhat more permanent than in the traditional economy. Following several successful and massive embezzlement operations (including the U.S Savings and Loan crisis and Japanese, Russian, Mexican and Thai mortgage banks) together with the creation of a virtual Criminal Bank (BCCI), the sector is making its mark as a major economic player. Without having any significant impact on the rest of the worldwide media, the former Director General of the United Nations Office on Drugs and Crime (UNODC) produced evidence at the end of 2009 that a large part of the estimated 350 billion dollars of profit gained from drug trafficking in that year was used to prop up part of the banking system desperately in search of liquid investment capital. More recently, the US Drug Enforcement Administration (DEA) and the Internal Revenue Service (IRS) finished an investigation that followed on from the interception of a DC-9 in Mexico. In addition to 5.7 tons of cocaine (with a market value of over $100 million), the Mexican and American security services discovered bank slips on board incriminating one of the largest American banks. The money laundering subsequently uncovered exceeded several hundred billion dollars (378 billion, the equivalent of one third of Mexico s GNP) solely through money-exchange operations in small, local branches, mainly from 2004 onwards. The bank negotiated the charges to be dropped in exchange for a symbolic fine of $110 million. According to the federal prosecutor, Jeffrey Sloan, the bank s behaviour gave international cartels a virtual carte blanche to finance their operations. Throughout the world, at the borders of the Balkan states, the USA, Lebanon and the Persian Gulf, we are discovering, or pretending to just discover, bank branches, subsidiaries or banking institutions that are virtually wholly dedicated not only to traditional money-laundering, but also to criminal investment. An official crime financing industry has been created, using the methods and tools of traditional finance systems. None of these events are truly isolated. Even if a centralized crime organization does not probably exist as yet, cooperation is expanding and the influence of non-european criminal organisations within Europe is becoming increasingly clear. More recently, the Europol OCTA report on organised crime pointed to the rising contribution of finance specialists to criminal activity, with the incentive of a bonus exceeding any legal or moral considerations. The increasing hybrid nature of criminal organisations, together with their development as conglomerates covering a growing number of sectors and their role as a key economic player in a period of crisis, provides them with new opportunities and areas for business. There is no longer just one grey, marginal and secondary zone, but rather a globalized Criminal Enterprise that has managed to move in, slipping in through the cracks left open by states nostalgic obsession with an archaic world, to the very forefront of the world economic stage. The focus on what we suppose we should call Al Qaeda has thus extensively stripped the services fighting against organised crime, without really taking into consideration developments in terrorism itself. The process of corruption and deliberately turning of a blind eye by a significant part of the global financial system is now widely acknowledged. We also now know that organised crime accompanies, exacerbates and sometimes actually triggers financial crises and this reminds us of the warning issued in 2008 by the US Attorney General Mr. Mukasey regarding the growing threat to national security represented by the penetration of markets by organised crime. 16 International Forum on Technologies for a safer World

17 Crime and finance no longer just live side by side. Global finance is no longer solely the victim of armed robbery or computer embezzlement. A part of it has chosen to invest with crime and occasionally in criminal activity. The desire for financial gain has become a powerful driving force behind illegal or illicit activities, well beyond the traditional tax optimization that so conveniently justified the existence of offshore locations for a number of established banking institutions. Crime, which was previously carried out by individuals or in groups or gangs, has become an industry. Crime professionals may now also be invisible, specialized technicians, whilst others remain brutal bandits using barbaric methods. Each criminal can find their place in operations that range from pure violence to optimized flow management However, they remain complementary facets of a single reality that is plaguing societies weakened by other crises. Even though terrorism is indeed the most visible aspect of crime, there is increasing proof that it is not the most serious. Beyond the snapshot of a moment, the news of an instant, it is the very structure of an incestuous and powerful criminal environment that is emerging. This is why we have to work on tackling the key issues that are already shaping our future - whilst protecting fundamental rights - namely the protection of freedom, the protection of identities, the protection of data and the protection of geographical areas. Technology has a role to play, not in replacing brains or analyses, but rather in speeding up the process of confirming or invalidating assumptions, warning, drawing attention and supplementing intuition and experience. Universities, scientific and public institutions, private researchers and companies can generate similar questions and interests. Technology can open up unexpected paths and the protection services can define unexplored needs. 17 International Forum on Technologies for a safer World

18 Philippe Baumard Professeur des universités (Aix-Marseille), Agrégé des Facultés, Philippe Baumard est chercheur au sein de la chaire innovation et régulation des services numériques de l Ecole Polytechnique. Ses recherches concernent la modélisation comportementale autonome de systèmes et l apprentissage numérique en milieu adverse. Il préside le Conseil scientifique du Conseil supérieur de la formation et la recherche stratégiques (CSFRS) La rupture paradigmatique de la cybercriminalité comportementale : contre-mesures, innovation et régulation Cet article interroge l évolution technologique de la cybercriminalité depuis son émergence dans les années 1980 jusqu à ses développements récents en À partir de cette évolution, nous tirons des conclusions pour les doctrines, les stratégies d innovation, et la régulation d une cybercriminalité dans le contexte émergeant d une intelligence comportementale aussi bien dans les domaines de l attaque que de la défense. La cybercriminalité se définit comme l utilisation de capacités numériques, électroniques ou logicielles pour dévoyer, détourner, détruire, ou illégalement exploiter des systèmes d informations publics ou privés. Les composants cybernétiques ou informationnels ne sont pas systématiquement la cible primaire ou l objectif poursuivi des campagnes de cybercriminalité. Les origines de la cybercriminalité sont concomitantes avec les efforts pionniers d enthousiastes de la technologie qui exploraient les possibilités techniques d innovations naissantes. La logique d exploration et d appropriation autonome est toujours, à ce jour, une motivation de la création de «hacks». John Draper était l un de ces enthousiastes qui ont aidé à populariser les activités de «phreaking», consistant à la génération de tonalités fréquence, plus tard connu comme la Blue box, reproduisant la fréquence de 2600 hertz de l infrastructure téléphonique de longue distance d AT&T dans les années soixante-dix. Ces premières attaques historiques étaient spontanées, motivées par l exploration technique, non dirigées (sans cible spécifique à l esprit) et immédiates dans leurs effets. Avec la croissance de l informatique personnelle, ces pionniers du cracking se sont réunis en associations spontanées, épousant les discours du temps sur la liberté individuelle, la résistance à l autorité, et jouant des détours offerts par ces technologies émergentes. Phreaking et hacking devinrent des pratiques partagées qui cimentèrent des amitiés durables entre développeurs, pionniers de l industrie (Wozniak, Jobs, etc.) et des enthousiastes de la technologie aux motivations parfois politiques. La frontière entre cette culture underground émergente (yippies, hackers) et une sous-culture criminelle était floue et instable, avec très peu d auto- 18 International Forum on Technologies for a safer World

19 régulation, et comprenant aussi bien des teenagers que des développeurs avancés et des explorateurs autodidactes. Nous appellerons cette période «les années des casseurs de code» où des individus talentueux sont principalement motivés par des gains symboliques, un sentiment d appartenance et la construction d une identité. Au milieu des années quatre-vingts, les bulletins techniques des groupes de hackers commencent à diffuser des méthodes d intrusion, parfois tangibles, et fondées sur du code (comme le premier numéro de Legion of Doom LOD/H du 1er janvier 1987) (1). LOD et MOD (Masters of Deception) eurent ainsi une influence décisive dans la transformation de ces mouvements pionniers en communautés organisées de cracking, s éloignant de leur culture originelle (cf. figure 1). Figure 1 Les années pionnières : le paradigme du «code breaking» La guerre froide et la bataille underground pour la libération de Berlin-Est ont également joué un rôle déterminant dans l évolution de la culture du hacking dans les années quatre-vingts. Aux Etats-Unis, l épisode Clifford Stoll (un astronome du LBL qui découvrit accidentellement une intrusion informatique menée depuis l Allemagne de l Ouest dans son laboratoire) fut le premier cas qui ait mis en évidence l importance d une coordination entre agences et les difficultés de l attribution pour des attaques internationales (Stoll, 1989). Ce cas fut aussi celui des premiers symptômes (1986) de menaces persistantes avancées, mettant en avant la complexité et le caractère sophistiqué des campagnes d intrusion (pour plus de détails, voir l article de Paul, 1988) (2). Le début de l année 1990 est ainsi concomitant à l émergence d une sous-culture criminelle cybernétique. Dans les années 1980, les événements de cracking qui conduisent à des attaques de large échelle étaient rares. Les deux exceptions notables sont Pak Brain (1986), connu comme le premier virus, et en 1982, le piratage de la First National Bank of Chicago ($70 M USD). La «Great Hacker War» (conflit entre les groupes Masters of Deception et Legion of Doom, circa ) est un autre exemple, - aujourd hui disputé comme une simple exagération de confrontations triviales 1) 2) 19 International Forum on Technologies for a safer World

20 du caractère interpersonnel de ces premières «brouilles» cybernétiques (3). Il faudra attendre l opération Sundevil, en 1990, pour voir apparaître la première intervention de taille nationale (sur quinze villes Américaines), mais qui ne conduit qu à seulement trois arrestations pour des faits mineurs (4). Les faits incriminés concernaient de l interception de communication privée, de la fraude à la carte bancaire ou à la carte d appel téléphonique (Sterling, 1994). Les publications comme 2600 et l émergence du cyberespace accélèrent la démocratisation du cracking, du phreaking et des techniques de hacking, les rendant plus versatiles à une destination d usage au delà du simple exploit technologique. Le contrôle distant devient une motivation récurrente, engendrant une démocratisation des chevaux de Troie, qui fut sans doute influente dans la délocalisation de communautés cyber criminelles, tout autant que dans la généralisation d attaques sociétales (cf. figure 2). Figure 2 The 1990s : La démocratisation de la cyber-criminalité Les années 2000 signent la fin des attaques archétypales à point d attaque unique. La croissance du commerce électronique permet d envisager la multiplication et la systématisation des gains par des attaques coordonnées, et cette monétisation du cyber-crime est une promesse de profitabilité pour le crime organisé. La numérisation des industries culturelles (MP3s) crée également un appel d air pour une popularisation du cracking. Le profil des hackeurs prend deux directions : d un côté, des pirates amateurs (script kiddies, consommateurs domestiques) commencent à utiliser des outils mis en ligne sans posséder une connaissance technique avancée (P2P, «CDs» d outils de cracking). De l autre, la production de malware fait l objet d un marché noir profitable. La corruption des DNS, les dénis de service, les campagnes de défaçage, et l espionnage industriel font l objet d une monétisation rapide. Les années sont parmi les plus actives dans la production de malware, avec la création de virus tels que ILOVEYOU, Klez.h., Code Red, etc. Le groupe Anonymous est créé en 2003 comme un espace de coordination lâchement couplé d intérêts très variés, allant de l activisme militant, le partage de techniques de cracking ou le partage d images sur la plateforme 4chan. Des raids 3) 4) Clapes, Anthony Lawrence (1993). Softwars : the legal battles for control of the global software industry. Westport, Conn.: Quorum Books 20 International Forum on Technologies for a safer World

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. Il y a trois approches possibles du produit intérieur brut : Optique de la production Optique

Plus en détail

Natixis Asset Management Response to the European Commission Green Paper on shadow banking

Natixis Asset Management Response to the European Commission Green Paper on shadow banking European Commission DG MARKT Unit 02 Rue de Spa, 2 1049 Brussels Belgium markt-consultation-shadow-banking@ec.europa.eu 14 th June 2012 Natixis Asset Management Response to the European Commission Green

Plus en détail

CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION

CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION International Legal Framework for Development of Anti-Corruption Programs 1 AUGMENTATION DES ACCORDS CONTRE LA CORRUPTION

Plus en détail

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME Agenda What do we have today? What are our plans? What needs to be solved! What do we have today?

Plus en détail

Initiative d excellence de l université de Bordeaux. Réunion du Comité stratégique 17-19 décembre 2014. Recommandations

Initiative d excellence de l université de Bordeaux. Réunion du Comité stratégique 17-19 décembre 2014. Recommandations Initiative d excellence de l université de Bordeaux Réunion du Comité stratégique 17-19 décembre 2014 Recommandations 2/1 RECOMMANDATIONS DU COMITE STRATEGIQUE Une feuille de route pour le conseil de gestion

Plus en détail

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations

Plus en détail

S-9.05 Small Business Investor Tax Credit Act 2003-39 RÈGLEMENT DU NOUVEAU-BRUNSWICK 2003-39 NEW BRUNSWICK REGULATION 2003-39. établi en vertu de la

S-9.05 Small Business Investor Tax Credit Act 2003-39 RÈGLEMENT DU NOUVEAU-BRUNSWICK 2003-39 NEW BRUNSWICK REGULATION 2003-39. établi en vertu de la NEW BRUNSWICK REGULATION 2003-39 under the SMALL BUSINESS INVESTOR TAX CREDIT ACT (O.C. 2003-220) Regulation Outline Filed July 29, 2003 Citation........................................... 1 Definition

Plus en détail

C est quoi, Facebook?

C est quoi, Facebook? C est quoi, Facebook? aujourd hui l un des sites Internet les plus visités au monde. Si tu as plus de 13 ans, tu fais peut-être partie des 750 millions de personnes dans le monde qui ont une page Facebook?

Plus en détail

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe Formation en conduite et gestion de projets Renforcer les capacités des syndicats en Europe Pourquoi la gestion de projets? Le département Formation de l Institut syndical européen (ETUI, European Trade

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation THE CONSUMER PROTECTION ACT (C.C.S.M. c. C200) Call Centres Telemarketing Sales Regulation LOI SUR LA PROTECTION DU CONSOMMATEUR (c. C200 de la C.P.L.M.) Règlement sur le télémarketing et les centres d'appel

Plus en détail

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme Promotion of bio-methane and its market development through local and regional partnerships A project under the Intelligent Energy Europe programme Contract Number: IEE/10/130 Deliverable Reference: W.P.2.1.3

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

How to be a global leader in innovation?

How to be a global leader in innovation? How to be a global leader in innovation? 2014-03-17 / Rybinsk Marc Sorel Safran Country delegate /01/ Innovation : a leverage to create value 1 / 2014-01-30/ Moscou / Kondratieff A REAL NEED FOR INNOVATION

Plus en détail

Frequently Asked Questions

Frequently Asked Questions GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the

Plus en détail

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012 Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien 10 Septembre 2012 Les défis de la chaine de la logistique du transport maritime Danielle T.Y WONG Director Logistics Performance

Plus en détail

MONACO BUSINESS START, GROW, WIN!

MONACO BUSINESS START, GROW, WIN! AUDITORIUM RAINIER III 16 OCTOBRE 2013 MONACO BUSINESS START, GROW, WIN! UNE VITRINE, DES OPPORTUNITÉS D AFFAIRES... ET UNE FENÊTRE SUR LE MONDE START MONACO BUSINESS est un événement unique pour maximiser

Plus en détail

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations CANADA CONSOLIDATION CODIFICATION Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations Règlement sur les ordonnances alimentaires et les dispositions alimentaires (banques

Plus en détail

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Sommaire Construire son projet : Rédiger la partie impacts (2/4) Comment définir

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

AccessLearn Community Group: Introductory Survey. Groupe communautaire AccessLearn : étude introductive. Introduction.

AccessLearn Community Group: Introductory Survey. Groupe communautaire AccessLearn : étude introductive. Introduction. AccessLearn Community Group: Introductory Survey Introduction The W3C Accessible Online Learning Community Group (aka AccessLearn) is a place to discuss issues relating to accessibility and online learning,

Plus en détail

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE 1 Objectifs de l étude Comprendre l impact des réseaux sociaux externes ( Facebook, LinkedIn,

Plus en détail

National Director, Engineering and Maintenance East (Montreal, QC)

National Director, Engineering and Maintenance East (Montreal, QC) National Director, Engineering and Maintenance East (Montreal, QC) Reporting to the General Manager, Engineering and Maintenance, you will provide strategic direction on the support and maintenance of

Plus en détail

L année du Cloud : De plus en plus d entreprises choisissent le Cloud

L année du Cloud : De plus en plus d entreprises choisissent le Cloud Information aux medias Saint-Denis, France, 17 janvier 2013 L année du Cloud : De plus en plus d entreprises choisissent le Cloud Des revenus liés au Cloud estimés à près d un milliard d euros d ici 2015

Plus en détail

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION CANADA CONSOLIDATION CODIFICATION First Nations Assessment Inspection Regulations Règlement sur l inspection aux fins d évaluation foncière des premières nations SOR/2007-242 DORS/2007-242 Current to September

Plus en détail

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Website: https://dce.yorku.ca/crhn/ Submission information: 11th Annual Canadian Risk and Hazards Network Symposium

Plus en détail

Tier 1 / Tier 2 relations: Are the roles changing?

Tier 1 / Tier 2 relations: Are the roles changing? Tier 1 / Tier 2 relations: Are the roles changing? Alexandre Loire A.L.F.A Project Manager July, 5th 2007 1. Changes to roles in customer/supplier relations a - Distribution Channels Activities End customer

Plus en détail

EN UNE PAGE PLAN STRATÉGIQUE

EN UNE PAGE PLAN STRATÉGIQUE EN UNE PAGE PLAN STRATÉGIQUE PLAN STRATÉGIQUE EN UNE PAGE Nom de l entreprise Votre nom Date VALEUR PRINCIPALES/CROYANCES (Devrait/Devrait pas) RAISON (Pourquoi) OBJECTIFS (- AN) (Où) BUT ( AN) (Quoi)

Plus en détail

Improving the breakdown of the Central Credit Register data by category of enterprises

Improving the breakdown of the Central Credit Register data by category of enterprises Improving the breakdown of the Central Credit Register data by category of enterprises Workshop on Integrated management of micro-databases Deepening business intelligence within central banks statistical

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot. Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,

Plus en détail

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS JET SERVICES GROUP vous propose la solution MANAJETS destinée aux opérateurs

Plus en détail

Become. Business Provider for Matheo Software

Become. Business Provider for Matheo Software Become Business Provider for Matheo Software Who we are? Matheo Software was created in 2003 by business intelligence and information processing professionals from higher education and research. Matheo

Plus en détail

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate. Stéphane Lefebvre CAE s Chief Financial Officer CAE announces Government of Canada participation in Project Innovate Montreal, Canada, February 27, 2014 Monsieur le ministre Lebel, Mesdames et messieurs,

Plus en détail

Institut français des sciences et technologies des transports, de l aménagement

Institut français des sciences et technologies des transports, de l aménagement Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar

Plus en détail

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5 RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095 Net-université 2008-1-IS1-LEO05-00110 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Accroche marketing: Net-université 2008-1-IS1-LEO05-00110 Projets de transfert

Plus en détail

INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001. RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre 2001

INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001. RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre 2001 FINANCIAL ADMINISTRATION ACT INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001 LOI SUR LA GESTION DES FINANCES PUBLIQUES RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre

Plus en détail

The space to start! Managed by

The space to start! Managed by The space to start! Managed by ESA Business Incubation Centers (ESA BICs) : un programme de soutien à la création d entreprises L Agence Spatiale Européenne (ESA) dispose d un programme de transfert de

Plus en détail

General Export Permit No. Ex. 18 Portable Personal Computers and Associated Software

General Export Permit No. Ex. 18 Portable Personal Computers and Associated Software CANADA CONSOLIDATION CODIFICATION General Export Permit No. Ex. 18 Portable Personal Computers and Associated Software Licence générale d exportation n o Ex. 18 Ordinateurs personnels portatifs et logiciels

Plus en détail

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on ONTARIO Court File Number at (Name of court) Court office address Applicant(s) (In most cases, the applicant will be a children s aid society.) Full legal name & address for service street & number, municipality,

Plus en détail

Discours de Eric Lemieux Sommet Aéro Financement Palais des congrès, 4 décembre 2013

Discours de Eric Lemieux Sommet Aéro Financement Palais des congrès, 4 décembre 2013 Discours de Eric Lemieux Sommet Aéro Financement Palais des congrès, 4 décembre 2013 Bonjour Mesdames et Messieurs, Je suis très heureux d être avec vous aujourd hui pour ce Sommet AéroFinancement organisé

Plus en détail

We Generate. You Lead.

We Generate. You Lead. www.contact-2-lead.com We Generate. You Lead. PROMOTE CONTACT 2 LEAD 1, Place de la Libération, 73000 Chambéry, France. 17/F i3 Building Asiatown, IT Park, Apas, Cebu City 6000, Philippines. HOW WE CAN

Plus en détail

Contents Windows 8.1... 2

Contents Windows 8.1... 2 Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to

Plus en détail

UN PEU DE VOTRE CŒUR EST TOUJOURS À LYON... A PIECE OF YOUR HEART IS FOREVER IN LYON...

UN PEU DE VOTRE CŒUR EST TOUJOURS À LYON... A PIECE OF YOUR HEART IS FOREVER IN LYON... UN PEU DE VOTRE CŒUR EST TOUJOURS À LYON... A PIECE OF YOUR HEART IS FOREVER IN LYON... Diplômé(e)s et futur(e)s diplômé(e)s, les moments passés sur le campus d EMLYON ne s oublient pas... Etre membre

Plus en détail

MAT 2377 Solutions to the Mi-term

MAT 2377 Solutions to the Mi-term MAT 2377 Solutions to the Mi-term Tuesday June 16 15 Time: 70 minutes Student Number: Name: Professor M. Alvo This is an open book exam. Standard calculators are permitted. Answer all questions. Place

Plus en détail

La Poste choisit l'erp Open Source Compiere

La Poste choisit l'erp Open Source Compiere La Poste choisit l'erp Open Source Compiere Redwood Shores, Calif. Compiere, Inc, leader mondial dans les progiciels de gestion Open Source annonce que La Poste, l'opérateur postal français, a choisi l'erp

Plus en détail

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES)

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES) CIUDADES) ES/08/LLP-LdV/TOI/149019 1 Project Information Title: Project Number: SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES) ES/08/LLP-LdV/TOI/149019 Year: 2008 Project Type: Status:

Plus en détail

setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France

setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France setting the scene: perspectives on global data and computing e-infrastructure challenges 11dec 14 mark asch MENESR/DGRI/SSRI - France 1 questions The volume, variety and complexity of research data require

Plus en détail

Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees

Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees For Immediate Release October 10, 2014 Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees The Senate Standing Committee on Banking, Trade, and Commerce resumed hearings

Plus en détail

REVITALIZING THE RAILWAYS IN AFRICA

REVITALIZING THE RAILWAYS IN AFRICA REVITALIZING THE RAILWAYS IN AFRICA Contents 1 2 3 4 GENERAL FRAMEWORK THE AFRICAN CONTINENT: SOME LANDMARKS AFRICAN NETWORKS: STATE OF PLAY STRATEGY: DESTINATION 2040 Contents 1 2 3 4 GENERAL FRAMEWORK

Plus en détail

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite www.dcs-eg.com DCS TELECOM SAE is an Egyptian based Information Technology System Integrator company specializes in tailored solutions and integrated advanced systems, while also excelling at consulting

Plus en détail

Consultants en coûts - Cost Consultants

Consultants en coûts - Cost Consultants Respecter l échéancier et le budget est-ce possible? On time, on budget is it possible? May, 2010 Consultants en coûts - Cost Consultants Boulletin/Newsletter Volume 8 Mai ( May),2010 1 866 694 6494 info@emangepro.com

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Please find attached a revised amendment letter, extending the contract until 31 st December 2011.

Please find attached a revised amendment letter, extending the contract until 31 st December 2011. Sent: 11 May 2011 10:53 Subject: Please find attached a revised amendment letter, extending the contract until 31 st December 2011. I look forward to receiving two signed copies of this letter. Sent: 10

Plus en détail

Le risque humain en entreprise Le cadre du renseignement

Le risque humain en entreprise Le cadre du renseignement Governance Risk & Compliance Day 2011 Genève Le risque humain en entreprise Le cadre du renseignement Claudio Foglini Senior Consultant Economic Crime Intelligence claudio.foglini@scalaris.com 1 2 Agenda

Plus en détail

Public Trustee Services / Services du curateur public Application for Adult Services / Demande pour services aux adultes

Public Trustee Services / Services du curateur public Application for Adult Services / Demande pour services aux adultes Print Form Public Trustee Services / Services du curateur public For Public Trustee Services office use only / À l usage du bureau des Services du curateur public seulement Case accepted / YES/OUI NO/NON

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

Lean approach on production lines Oct 9, 2014

Lean approach on production lines Oct 9, 2014 Oct 9, 2014 Dassault Mérignac 1 Emmanuel Théret Since sept. 2013 : Falcon 5X FAL production engineer 2011-2013 : chief project of 1st lean integration in Merignac plant 2010 : Falcon 7X FAL production

Plus en détail

Compliance Sheet. Super Range 71. Product Description

Compliance Sheet. Super Range 71. Product Description Super Range 71 Model SR71-15 SR71-A SR71-C SR71-E SR71-X SR71-USB Product Description 802.11a/n, Mini PCI, 2x2 MIMO 802.11a/b/g/n, Mini PCI, 3x3 MIMO 802.11a/b/g/n, CardBus, 2x2 MIMO 802.11a/b/g/n, PCI

Plus en détail

Postal Imports Remission Order. Décret de remise visant les importations par la poste CONSOLIDATION CODIFICATION

Postal Imports Remission Order. Décret de remise visant les importations par la poste CONSOLIDATION CODIFICATION CANADA CONSOLIDATION CODIFICATION Postal Imports Remission Order Décret de remise visant les importations par la poste SI/85-181 TR/85-181 Current to September 27, 2015 À jour au 27 septembre 2015 Published

Plus en détail

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION CANADA CONSOLIDATION CODIFICATION Cheque Holding Policy Disclosure (Banks) Regulations Règlement sur la communication de la politique de retenue de chèques (banques) SOR/2002-39 DORS/2002-39 Current to

Plus en détail

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 COUNCIL OF THE EUROPEAN UNION Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 WORKING DOCUMENT from : Presidency to : delegations No prev. doc.: 12621/08 PI 44 Subject : Revised draft

Plus en détail

Francoise Lee. www.photoniquequebec.ca

Francoise Lee. www.photoniquequebec.ca Francoise Lee De: Francoise Lee [francoiselee@photoniquequebec.ca] Envoyé: 2008 年 11 月 17 日 星 期 一 14:39 À: 'Liste_RPQ' Objet: Bulletin #46 du RPQ /QPN Newsletter #46 No. 46 novembre 2008 No. 46 November

Plus en détail

Projet de réorganisation des activités de T-Systems France

Projet de réorganisation des activités de T-Systems France Informations aux medias Saint-Denis, France, 13 Février 2013 Projet de réorganisation des activités de T-Systems France T-Systems France a présenté à ses instances représentatives du personnel un projet

Plus en détail

BILL 203 PROJET DE LOI 203

BILL 203 PROJET DE LOI 203 Bill 203 Private Member's Bill Projet de loi 203 Projet de loi d'un député 4 th Session, 40 th Legislature, Manitoba, 63 Elizabeth II, 2014 4 e session, 40 e législature, Manitoba, 63 Elizabeth II, 2014

Plus en détail

LCBO PN-6113-LCBO Beeton/New Tecumseth Times @ 2C (3.313) x 106ag

LCBO PN-6113-LCBO Beeton/New Tecumseth Times @ 2C (3.313) x 106ag STORE IN BEETON, RFP# 2014-110 BEETON retailers in Beeton. The Liquor Control Board of Ontario () is seeking a responsible, customer-focused retailer to operate an Agency store in Beeton. To qualify, the

Plus en détail

Stress and Difficulties at School / College

Stress and Difficulties at School / College Stress and Difficulties at School / College This article will deal with the pressures and problems that students face at school and college. It will also discuss the opposite - the positive aspects of

Plus en détail

Nouveautés printemps 2013

Nouveautés printemps 2013 » English Se désinscrire de la liste Nouveautés printemps 2013 19 mars 2013 Dans ce Flash Info, vous trouverez une description des nouveautés et mises à jour des produits La Capitale pour le printemps

Plus en détail

CONTRUISONS ENSEMBLE UNE STRATÉGIE POUR L ESPACE MANCHE. Developing a joint strategy for the Channel area

CONTRUISONS ENSEMBLE UNE STRATÉGIE POUR L ESPACE MANCHE. Developing a joint strategy for the Channel area CONTRUISONS ENSEMBLE UNE STRATÉGIE POUR L ESPACE MANCHE Developing a joint strategy for the Channel area Les objectifs du projet Co-financé par le programme Interreg IVA France (Manche) Angleterre, le

Plus en détail

CONVENTION DE STAGE TYPE STANDART TRAINING CONTRACT

CONVENTION DE STAGE TYPE STANDART TRAINING CONTRACT CONVENTION DE STAGE TYPE STANDART TRAINING CONTRACT La présente convention a pour objet de définir les conditions dans lesquelles le stagiaire ci-après nommé sera accueilli dans l entreprise. This contract

Plus en détail

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting

Plus en détail

MAXI SPEED-ROLL Course à boules

MAXI SPEED-ROLL Course à boules Course à boules Notice de montage 1. Posez le jeu à plat sur une table. 2. A l aide de la clé de service, dévissez les vis qui maintiennent la plaque de plexiglas et déposez la. 3. Dévissez les 4 vis fixant

Plus en détail

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées Formulaire d inscription (form also available in English) Mission commerciale en Floride Mission commerciale Du 29 septembre au 2 octobre 2015 Veuillez remplir un formulaire par participant Coordonnées

Plus en détail

2012, EUROPEEN YEAR FOR ACTIVE AGEING 2012, ANNEE EUROPEENNE DU VIEILLISSEMENT ACTIF

2012, EUROPEEN YEAR FOR ACTIVE AGEING 2012, ANNEE EUROPEENNE DU VIEILLISSEMENT ACTIF 2012, EUROPEEN YEAR FOR ACTIVE AGEING 2012, ANNEE EUROPEENNE DU VIEILLISSEMENT ACTIF Kick off transnational project meeting June 6 & 7th 2011 6 et 7 Juin 2011 CERGY/ VAL D OISE Monday june 6th morning

Plus en détail

MSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS- DAUPHINE. Département Master Sciences des Organisations de l'université Paris-Dauphine

MSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS- DAUPHINE. Département Master Sciences des Organisations de l'université Paris-Dauphine MSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS- DAUPHINE Département Master Sciences des Organisations de l'université Paris-Dauphine Mot du directeur Le département «Master Sciences des

Plus en détail

Notices of Uninsured Deposits Regulations (Trust and Loan Companies)

Notices of Uninsured Deposits Regulations (Trust and Loan Companies) CANADA CONSOLIDATION CODIFICATION Notices of Uninsured Deposits Regulations (Trust and Loan Companies) Règlement sur les avis relatifs aux dépôts non assurés (sociétés de fiducie et de prêt) SOR/2008-64

Plus en détail

IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board

IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board 1 L élaboration de la norme IPSAS 32 Objectif : traitement comptable des «service concession arrangements»

Plus en détail

Supporting Vulnerable Seniors and Strengthening Canada s Economy Act

Supporting Vulnerable Seniors and Strengthening Canada s Economy Act CANADA CONSOLIDATION CODIFICATION Supporting Vulnerable Seniors and Strengthening Canada s Economy Act Loi visant le soutien aux aînés vulnérables et le renforcement de l économie canadienne S.C. 2011,

Plus en détail

APSS Application Form/ Intermediate level Formulaire de candidature au PEASS/ Niveau intermédiaire

APSS Application Form/ Intermediate level Formulaire de candidature au PEASS/ Niveau intermédiaire APSS Application Form/ Intermediate level Formulaire de candidature au PEASS/ Niveau intermédiaire This application form may be submitted by email at candidater.peass@egerabat.com or sent by mail to the

Plus en détail

Institut d Acclimatation et de Management interculturels Institute of Intercultural Management and Acclimatisation

Institut d Acclimatation et de Management interculturels Institute of Intercultural Management and Acclimatisation Institut d Acclimatation et de Management interculturels Institute of Intercultural Management and Acclimatisation www.terresneuves.com Institut d Acclimatation et de Management interculturels Dans un

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

BA (Hons) French with Translation Studies F/T SH 322F

BA (Hons) French with Translation Studies F/T SH 322F BA (Hons) French with Translation Studies F/T SH 322F 1. Rationale With the advent of globalization, translation studies have become an imperative field to be taken on-board by department of languages.

Plus en détail

Fiche d Inscription / Entry Form

Fiche d Inscription / Entry Form Fiche d Inscription / Entry Form (A renvoyer avant le 15 octobre 2014 Deadline octobrer 15th 2014) Film Institutionnel / Corporate Film Film Marketing Produit / Marketing Product film Film Communication

Plus en détail

09/2011. Thierry Lemerle Directeur Général adjoint Pole Emploi, France

09/2011. Thierry Lemerle Directeur Général adjoint Pole Emploi, France Thierry Lemerle Directeur Général adjoint Pole Emploi, France Missions Registration Information Payment of allowances Support for job seekers Assistance to companies for their recruitment Establishment

Plus en détail

Le projet WIKIWATER The WIKIWATER project

Le projet WIKIWATER The WIKIWATER project Le projet WIKIWATER The WIKIWATER project Eau et assainissement pour tous Water and sanitation for all Faire connaitre facilement les moyens techniques, financiers, éducatifs ou de gouvernance pour faciliter

Plus en détail

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past! > Le passé composé le passé composé C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past! «Je suis vieux maintenant, et ma femme est vieille aussi. Nous n'avons pas eu d'enfants.

Plus en détail

LOI SUR L AMÉNAGEMENT RÉGIONAL AREA DEVELOPMENT ACT DÉCRET 1980/257 LOI SUR L'AMÉNAGEMENT RÉGIONAL O.I.C. 1980/257 AREA DEVELOPMENT ACT

LOI SUR L AMÉNAGEMENT RÉGIONAL AREA DEVELOPMENT ACT DÉCRET 1980/257 LOI SUR L'AMÉNAGEMENT RÉGIONAL O.I.C. 1980/257 AREA DEVELOPMENT ACT Pursuant to the provisions of the Area Development Act, the Commissioner in Executive Council is pleased to and doth hereby order as follows: 1. The annexed regulations for the orderly development of part

Plus en détail

Présentation des états financiers 2014 Presentation of the 2014 Financial Statements

Présentation des états financiers 2014 Presentation of the 2014 Financial Statements Présentation des états financiers 2014 Presentation of the 2014 Financial Statements Les faits saillants Highlights L état financier du MAMROT est très complexe et fournit de nombreuses informations. Cette

Plus en détail

Wallonia-Belgium A continuous success story. Alphi CARTUYVELS Deputy General Manager Europe & North America

Wallonia-Belgium A continuous success story. Alphi CARTUYVELS Deputy General Manager Europe & North America Wallonia-Belgium A continuous success story Alphi CARTUYVELS Deputy General Manager Europe & North America I. ORGANISATION & STRATEGY II. FIGURES & RESULTS III.BELGIUM WALLONIA S ASSETS I. ORGANISATION

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

BIOMETRICS FOR HIGH-VALUE SERVICES

BIOMETRICS FOR HIGH-VALUE SERVICES BIOMETRICS FOR HIGH-VALUE SERVICES L utilisation de la biométrie constitue désormais une tendance de fond sur le marché grand public. Elle redéfinit l expérience utilisateur de l authentification en conciliant

Plus en détail

BA (Hons) French with Translation Studies P/T SH 322

BA (Hons) French with Translation Studies P/T SH 322 BA (Hons) French with Translation Studies P/T SH 322 1. Rationale With the advent of globalization, translation studies have become an imperative field to be taken on-board by department of languages.

Plus en détail

Bourses d excellence pour les masters orientés vers la recherche

Bourses d excellence pour les masters orientés vers la recherche Masters de Mathématiques à l'université Lille 1 Mathématiques Ingénierie Mathématique Mathématiques et Finances Bourses d excellence pour les masters orientés vers la recherche Mathématiques appliquées

Plus en détail

Credit Note and Debit Note Information (GST/ HST) Regulations

Credit Note and Debit Note Information (GST/ HST) Regulations CANADA CONSOLIDATION CODIFICATION Credit Note and Debit Note Information (GST/ HST) Regulations Règlement sur les renseignements à inclure dans les notes de crédit et les notes de débit (TPS/ TVH) SOR/91-44

Plus en détail

RENÉ CHARBONNEAU. 131,Bourget Montréal QC Canada H4C 2M1 514-946 - 4885 r e n. c h a r b o n n e a u @ s y m p a t i c o. c a

RENÉ CHARBONNEAU. 131,Bourget Montréal QC Canada H4C 2M1 514-946 - 4885 r e n. c h a r b o n n e a u @ s y m p a t i c o. c a RENÉ CHARBONNEAU C o n s u l t a t i o n e t f o r m a t i o n C o n s u l t i n g a n d T r a i n i n g 131,Bourget Montréal QC Canada H4C 2M1 514-946 - 4885 r e n. c h a r b o n n e a u @ s y m p a t

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

conception des messages commerciaux afin qu ils puissent ainsi accroître la portée de leur message.

conception des messages commerciaux afin qu ils puissent ainsi accroître la portée de leur message. RÉSUMÉ Au cours des dernières années, l une des stratégies de communication marketing les plus populaires auprès des gestionnaires pour promouvoir des produits est sans contredit l utilisation du marketing

Plus en détail

INSTITUT MARITIME DE PREVENTION. For improvement in health and security at work. Created in 1992 Under the aegis of State and the ENIM

INSTITUT MARITIME DE PREVENTION. For improvement in health and security at work. Created in 1992 Under the aegis of State and the ENIM INSTITUT MARITIME DE PREVENTION For improvement in health and security at work Created in 1992 Under the aegis of State and the ENIM Maritime fishing Shellfish-farming Sea transport 2005 Le pilier social

Plus en détail